Штучний інтелект в ІТ

Короткі новини про кібербезпеку B2B

Поділіться публікацією

2023 рік може увійти в історію як рік штучного інтелекту (ШІ) – або, принаймні, як рік, коли компанії та споживачі однаково захоплювалися такими генеративними інструментами ШІ, як ChatGPT.

Постачальники рішень для ІТ-безпеки не застраховані від цього ентузіазму. На RSA Conference 2023, одній із провідних міжнародних конференцій у сфері ІТ-безпеки, тема штучного інтелекту розглядалася майже в кожній презентації – не дарма. ШІ має величезний потенціал для трансформації галузі.

Наші дослідники безпеки вже спостерігали використання ШІ хакерами для створення оманливих фішингових електронних листів і прискорення створення шкідливих програм. Хороші новини: Defenders також використовують штучний інтелект і впроваджують його у свої рішення безпеки, оскільки штучний інтелект можна використовувати для автоматичного виявлення та запобігання кібератакам. Наприклад, це може запобігти потраплянню фішингових електронних листів до вашої папки "Вхідні". Це також може зменшити трудомісткі помилкові тривоги, які заважають ІТ-командам, і зв’язати робочу силу, яку краще було б витратити деінде.

Однак, незважаючи на всі розмови про штучний інтелект, може бути важко зрозуміти, що є законною ейфорією, а що лише маркетинговим трюком. Як і з будь-якою новою технологією, існує крива навчання, яка може відрізнятися від організації до організації та від користувача до користувача. Багато компаній тільки зараз додають функції штучного інтелекту, інші були швидше і вже використовують їх у своїй щоденній роботі. Але кожен, хто відповідає за захист власної компанії від загроз, що постійно зростають, не може уникнути ретельного тестування нових технологій перед їх використанням.

Тож на що слід звернути увагу керівникам інформаційних технологій, коли вирішують включити штучний інтелект у свою ІТ-стратегію? Я рекомендую підходити до ШІ так, як до кандидата на роботу. Важливо оцінити ефективність, зручність і надійність. Наступні три запитання допоможуть зорієнтуватися:

1. Як штучний інтелект використовується для покращення захисту ІТ?

Однією з переваг штучного інтелекту є його креативність і здатність приймати раніше невідомі, але важливі рішення. У 2016 році AI AlphaGo від Google DeepMind переміг чинного чемпіона світу Go Лі Седола. Го — стародавня та надзвичайно складна стратегічна гра з Азії. Під час гри AlphaGo зробив хід, який збентежив експертів Go. Вони вважали цей крок дивною помилкою. Але цей 37-й хід, як згодом стало відомо, став переломним моментом двобою, оскільки Седоль не зміг йому протистояти. Це був крок, про який людина ніколи не могла подумати. Тому рішення безпеки має використовувати ШІ для запобігання загрозам, які інші постачальники не можуть виявити.

2. Що насправді може зробити рішення AI?

Враховуючи нинішню популярність штучного інтелекту, багато компаній поспішають додати функції штучного інтелекту до своїх продуктів, або так вони це називають. Але в нинішньому економічному кліматі CISO повинні зробити свою діяльність більш ефективною та виправдовувати свої бюджети надійніше, ніж будь-коли. Немає причин платити за функції ШІ, які не мають цінності. Стороннє підтвердження можливостей передбачуваного рішення штучного інтелекту показує, чи є воно насправді прибутковим, чи це просто гаряче повітря.

3. Чи можна покластися на технології ШІ?

Моделі штучного інтелекту настільки хороші, наскільки якісні та кількість даних, з якими вони навчаються. За словами професора Стенфордського університету Джеймса Зу, один із найкращих способів підвищити надійність алгоритмів — покращити дані, які використовуються для навчання алгоритму. Гарне рішення штучного інтелекту забезпечує оновлення загроз у реальному часі та вже має велику клієнтську базу. Чим більше клієнтів, тим більше навчальних даних має ШІ.

Більше на Checkpoint.com

 


Про КПП

Check Point Software Technologies GmbH (www.checkpoint.com/de) є провідним постачальником рішень кібербезпеки для державних адміністрацій і компаній у всьому світі. Рішення захищають клієнтів від кібератак за допомогою найкращого в галузі рівня виявлення шкідливих програм, програм-вимагачів та інших типів атак. Check Point пропонує багаторівневу архітектуру безпеки, яка захищає корпоративну інформацію в хмарі, мережі та на мобільних пристроях, а також найповнішу та інтуїтивно зрозумілу систему керування безпекою «одна точка контролю». Check Point захищає понад 100.000 XNUMX компаній різного розміру.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі